Sicurezza

Tech trend 2015. Sicurezza, minacce vere e presunte

di Redazione |

Dalle password all’Internet of Everything, dalla guerra informatica degli Stati al malware che ‘salta’ sul mobile, WatchGuard dà qualche previsione sui security trend nel 2015.

Watchguard Technologies, produttore specializzato in firewall multi funzione, ha fatto delle previsioni sulla sicurezza nel 2015, stilando una lista dei 5 trend di cui bisogna preoccuparsi e altri 5 di cui non dobbiamo avere preoccupazioni.

Il team di ricerca della multinazionale americana, tramite questa analisi, ha voluto aiutare i suoi clienti e il mondo dei consumatori web sia in modo da saper riconoscere il pericolo a cui andremo contro nella sicurezza 2015, sia a sfatare quei miti che vengono alimentati dalla scarsa conoscenza in materia di individui nel web.

Ecco l’infografica.

I top 5 trend fra le minacce di cui non preoccuparsi e i top 5 trend delle minacce di cui, invece, bisogna prendere atto:

  • L’Internet of Everything non porterà a un aumento delle macchine: dispositivi embedded (IoT o IoE) sono ovunque e hanno problemi di sicurezza. Tuttavia, i cyber criminali oggigiorno non colpiscono solo per il gusto di farlo. Hanno bisogno di un motivo. Non c’è molto valore nell’avere controllo del tuo orologio o del tuo televisore in questo momento storico, quindi non vedremo hacker colpire direttamente questi oggetti. Almeno, non per ora.
  • Le aziende premeranno il pulsante “pausa” in quello che è il processo di adozione del Cloud a causa di preoccupazioni legate alla privacy e alla sicurezza: l’adozione di soluzioni cloud rallenterà nel 2015. Tra l’effetto Snowden e diversi servizi cloud che hanno subito perdite di dati, le organizzazioni presteranno maggiore attenzione a dove mettono i loro dati sensibili. Ciò non significa che le aziende smetteranno di usare il cloud dove ha senso continuare a farlo. Prova solo che non si può mettere tutto nel cloud.
  • Le password non moriranno nel 2015, nè nel 2016, nel 2017 ecc: quando accadono furti di massa di password, la colpa non è delle password; piuttosto la colpa risiede nella mancanza di sicurezza delle organizzazioni che le devono tutelare. Nel 2015 l’autenticazione a due fattori diventerà onnipresente online, e le password rimarranno poiché rappresentano uno di questi due fattori.
  • L’innovazione sarà vincente sulla sicurezza: l’essere umano è noto per tuffarsi in tecnologie innovative senza considerarne le conseguenze. Per inventare cose nuove, e superare i confini, dobbiamo prendere dei rischi. Ciò significa che la sicurezza continuerà ad avere un posto secondario nell’innovazione e che i professionisti della sicurezza avranno il duro compito di soppesare i benefici operativi di nuove tecnologie contro i rischi potenziali alla sicurezza.
  • L’SDN avrà implicazioni sulla security, ma non per anni: non dovete preoccuparvi della sicurezza del Software Defined Network (SDN) nel prossimo anno o comunque nel breve periodo! Nonostante il clamore, l’SDN è ancora lontano da una larga adozione.Mentre i trend di cui iniziare a preoccuparsi nel 2015 sono:
  • Gli Stati si preparano a una Guerra Fredda informatica: gli Stati stanno aumentando le difese informatiche e le capacità di attacco, lanciando silenziosamente campagne di spionaggio l’uno contro l’altro, e anche rubando proprietà intellettuali industriali. Ci si aspetta di vedere più episodi di spionaggio industriale il prossimo anno e di sentire la percezione pubblica di una guerra fredda informatica già in atto in cui gli Stati dimostrano in modo silenzioso le loro capacità informatiche.
  • Il malware salta le piattaforme dal desktop ai dispositivi mobili – e colpisce duramente: il malware che salta da sistemi operativi tradizionali verso piattaforme mobili, o viceversa, è una combinazione di killer hacking, ma finora non è stata particolarmente dannosa. Nel 2015, i criminali troveranno nuovi modi per ottenere denaro colpendo i dispositivi mobili. Ci si aspetta che il malware indirizzato ai dispositivi mobili si rafforzi, per esempio con ransomware personalizzato progettato per rendere il tuo dispositivo mobile inutilizzabile finchè non paghi.
  • Skyrockets Encryption – come il governo cerca di romperla: l’adozione della crittografia sta crescendo velocemente e allo stesso modo i governi stanno portando avanti petizioni per cercare di trovare modi per rompere la crittografia a ‘uso della legge’. I professionisti della sicurezza devono continuare a far leva sulla crittografia laddove possibile; devono combattere per il diritto di mantenere la crittografia intatta e privata; e costruire reti che supportino un uso pesante di crittografia senza incidere sull’ampiezza di banda e compromettere negativamente il business.
  • Mercati business verticali diventano il nuovo campo di battaglia per attacchi mirati: come un cybercriminale può ottenere i benefici di un attacco mirato continuando a perseguire un gran numero di vittime per fare molto denaro? Indirizzando mercati verticali piuttosto che singole organizzazioni. I moderni cybercriminali si rivolgeranno ad aziende di ogni dimensione finché saranno parte di un interessante e profittevole mercato verticale.
  • Comprendere le motivazione degli hacker è la chiave per difendersi: gli hacker sono passati da ragazzi sfrontati che esplorano, ad attivisti informatici che spingono un messaggio, a criminali organizzati che rubano miliardi in asset digitali, a Stati che lanciano campagne di spionaggio a lungo termine. Conoscere le motivazioni e le tattiche dei vari attori aiuta a comprendere quali di questi minacciano maggiormente la nostra organizzazione, e come preferiscono sferrare l’attacco.